La Lettre de la maitrise des risques informatiques

 

Lettre du 15/11/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Piqure de rappel
Comme nous l'avions dit en début d'année, entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,... ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ... destinés à la casse suivant les critères des entreprises. Mais n'oubliez pas : Reformatez !
Participez à la suppression de la fracture technologique !
JLS

  
 

  Actualité

  
 

Pourquoi les antivirus sont inefficaces pour votre ordinateur
L'ESIEA, une école d'ingénieurs française, peut se vanter d'avoir semé une belle pagaille dans le petit monde des éditeurs d'antivirus.
suite...

AFNIC : Perte d´image et impact parasitaire.
Condamnation à hauteur de 4 500 euros pour l´AFNIC reconnue coupable de ne pas avoir bloqué un nom de domaine.
suite...

Sécurité : les Etats-Unis se dotent d’un premier centre unifié de lutte contre la cyber-criminalité
Barack Obama a déclaré la guerre à la cyber-criminalité : sa ministre chargée de la sécurité intérieure a inauguré le premier centre unifié américain de cyber-sécurité.
suite...

Conficker infecte 7 millions de PC en un an
Le ver Conficker et ses différentes variantes ont passé le cap de 7 millions de machines infectées, selon des chercheurs de la Fondation Shadowserver.
suite...

Comment argumenter la BI (Business Intelligence) en termes d’efficacité opérationnelle ?
Un nouveau livre blanc d’Oracle apporte des arguments organisationnels et stratégiques en faveur des projets de Business Intelligence (BI).
suite...

Vie privée : Bruxelles critique le Royaume-Uni
Les membres de la Commission Européenne, et plus particulièrement, Viviane Reding, commissaire chargée de la société de l'information et des médias, ont accusé le Royaume-Uni de ne pas avoir suffisamment protégé la vie privée des citoyens britanniques.
suite...

Security Essentials, une protection efficace pour Windows
Peu après sa sortie, l'antivirus gratuit de Microsoft s'avère être une solution efficace face aux malwares, vers et autres codes malicieux.
suite...

La sécurité du poste de travail, un chantier loin d’être achevé
La sécurité du poste de travail fait aujourd’hui l’objet d’une attention toute particulière. Il faut reconnaître que les menaces le concernant sont nombreuses
suite...

L'auto-protection de la vie privée bientôt enseignée à l'école ?
Une proposition de loi déposée par deux sénateurs prévoit d'inscrire au programme scolaire un enseignement sur les dangers des nouvelles technologies au regard de la protection de sa propre intimité, et de celle d'autrui.
suite...

Données personnelles : vers une gouvernance de la perte de données ?
Alors que l’équivalent des CNIL du monde se sont réunies pour établir des règles de préservation des données, les Etats-Unis renforcent l’obligation des sociétés à informer en cas de pertes de d'informations.
suite...

Huit solutions qui auraient pu permettre d'éviter l'affaire Clearstream
Un listing clients copié par un auditeur externe de la chambre de compensation. C'est ainsi qu'a débuté l'affaire Clearstream. Un constat qui pose la question de la sécurisation des données.
suite...

Le site gouvernemental Jaimelesartistes.fr tombe aux mains des anti-Hadopi
Le ministère de la Culture n’a pas renouvelé le droit d’exploitation du domaine Jaimelesartistes.fr, un site créé il y a un an pour promouvoir la loi anti-piratage. Les anti-Hadopi en ont profité pour se l’approprier…
suite...

Axa banque a des problèmes sur la toile
Le certificat de sécurité du site Internet d´Axa Banque présente un problème. Il n´y a pas de tentative de duperie... juste une boulette interne.
suite...

Microsoft perçoit une influence grandissante des malwares en France
Selon le rapport semestriel SIR v7, Microsoft estime que les internautes français sont confrontés à une montée en charge des chevaux de Troie.
suite...

La dénonciation en ligne de collègues ne passe pas
Un dispositif en ligne qui permettait à chaque salarié de Stryker Benoist Girard de dénoncer les comportements supposés illicites de collègues, a été suspendu
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Comment se déroule l'opération d'audit de la sécurité d'un système
ANSI
Lire...

- Audit de l’e-business : état des lieux
L’Expert-comptable suisse
Lire...

- Le risque
CASES
Lire...

- La sécurité des systèmes d’information : bibliographie
HEG
Lire...

- Menaces informatiques et pratiques de sécurité en France : Edition 2008
Clusif
Lire...


  
 

  Solutions - Dossiers

 

- Six façons de sécuriser son smartphone
Vol, pertes de données, espionnage, virus, mégarde... La protection des téléphones portables est impérative en entreprise.
Le journal du net
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour